Documento sobre tipos de aplicaciones y licencias. El Pdf, de Formación profesional en Informática, explora la clasificación de software, licencias comunes y principios de seguridad informática, incluyendo una guía para el ensamblaje de un ordenador.
Mostra di più10 pagine
Visualizza gratis il Pdf completo
Registrati per accedere all’intero documento e trasformarlo con l’AI.
El entorno operativo es una interfaz situada entre el sistema operativo y las aplicaciones. Se encarga de facilitar la ejecución de los programas en el sistema operativo. Utilizamos este término para referirnos a los recursos del sistema operativo utilizados por una aplicación concreta. La aplicación informática puede estar formada por uno o varios programas que realizan una función determinada en un sistema informático.
Podemos realizar la clasificación de las aplicaciones basándonos en tres criterios:
Las aplicaciones pueden clasificarse como:
Tipo de trabajo Ejemplo Software base Windows 11, Ubuntu 22, macOS Monterey De aplicación LibreOffice, Autocad, Mozilla Firefox De programador Eclipse, Netbeans, Visual Studio Code De virtualización Proxmox, Hyper-V, KVM, Oracle VirtualBox
Docker es una tecnología de creación de contenedores que permite la virtualización de aplicaciones, pues se ocupa de encapsular la aplicación en un entorno creado para ella. Esta tecnología se puede extrapolar a la tecnología de virtualización en la nube.
Podemos definir la licencia como un contrato o un acuerdo entre los propietarios del software y sus usuarios. Las licencias establecen los derechos de uso, distribución, copia, modificación y, en general, cualquier otra consideración que sea necesaria relativa al uso del software.
Las aplicaciones las podemos agrupar según los permisos de accesibilidad al código:
Las libertades establecidas para el software libre no hacen mención al «precio». De hecho, el software libre no es siempre gratuito, pues los creadores de este software pueden venderlo, al igual que las personas que lo compren, sin que ello reporte beneficios al creador del software.
Entre las diferentes licencias existentes, podemos destacar las siguientes:
Las aplicaciones informáticas pueden clasificarse dependiendo de la utilidad para la que han sido programa das.
Engloba al software que ha sido desarrollado para resolver un problema determinado, surgido por las necesi dades de alguna organización o usuario.
Podemos destacar el Software de Ingeniería, entre cuyos ejemplos se cuentan los programas de diseño asistido por ordenador (CAD), los programas destinados al análisis y la simulación avanzada (CAE), los programas de ayuda para la automatización de manufacturas (CAM), etcétera.
Agrupa aquellas aplicaciones que facilitan y automatizan procesos tanto en el terreno profesional como en el campo particular, en tareas cotidianas como pueden ser la presentación de textos, gráficos, animaciones, sonidos, etcétera.
Estas aplicaciones pueden formar parte de un paquete ofimático como el que encontramos en Microsoft Office, LibreOffice, Google Suite, o de aplicaciones específicas como Adobe Photoshop o Gimp.
Incluiremos aplicaciones para programadores, diseñadores de páginas web, maquetadores ... y todas aquellas aplicaciones que agilizan el trabajo en la ejecución de tareas.
La seguridad informática abarca todos los medios destinados a garantizar el correcto funcionamiento de los sistemas informáticos, así como la confidencialidad y la integridad de la información almacenada en nuestros equipos. En este sentido, podemos clasificar los mecanismos de seguridad según su momento de actuación del modo siguiente:
Los criterios que se deben tener en cuenta en el momento de establecer la seguridad de un sistema informático son:
Criterio Definición Medio utilizado Confidencialidad Solo los usuarios autorizados accederán a la información. Cifrado, clave pública o priva da, VPN Integridad Capacidad que los datos se mantiene inalterados en su almacenamiento, transmisión u operación. Copias de seguridad Disponibilidad Indicador del tiempo que un sistema informático ofrece servicio sin interrupciones. RAID, clúster de ordenadores, SAIS, cortafuegos, antivirus Autenticación Asegura que los datos son del usuario esperado y no de terceros. Firma digital, Kerberos Control acceso de Capacidad de restringir el acceso en función de los permisos asignados. Control de acceso físico, AD, ACL No repudio Tanto emisor como receptor tienen evidencias de la acción, no pueden desdecirse de la acción. Emisor y receptor tienen pruebas de la acción. Trazabilidad Procedimientos que registran e identifican las acciones realizadas en un sistema informático. Logs de conexión al sistema
Seguridad de la información Confidencialidad Integridad Disponibilidad Autenticación Control de acceso No repudio Trazabilidad Información
1. Ensamblado y puesta en marcha. Esto nos permitirá tener acceso a todos los elementos que vayamos a utilizar, como es el caso de la propia caja elegida, que puede incluir una fuente de alimentación premontada o no. La placa base que montemos debería tener uno de los factores de forma que especifica el fabricante de la carcasa, lo que nos limitará el tipo de fuente que podemos utilizar.
No debemos olvidarnos, asimismo, del procesador -con su disipador o ventilador-, la memoria RAM, los discos duros, los lectores de DVD o BluRay opcionales, las tarjetas gráficas o GPU ni de otras tarjetas de expansión de red o sonido -tanto si el equipo incorpora estos elementos como si se le añaden durante alguna mejora posterior -. Todos estos componentes deberían caber en el interior de la caja elegida.
¡Veamos cómo!
La manipulación de un ordenador por dentro puede considerarse una tarea industrial, por lo que es imprescindible proteger cuatro partes de nuestro cuerpo. Con esta finalidad, es recomendable que nos pongamos una bata blanca de laboratorio para no mancharnos, pero también para detectar problemas con ayuda de las manchas depositadas por cualquier sustancia procedente del equipo. Gafas que protejan nuestros ojos frente a cualquier salpicadura, guantes para evitar cortes tanto con las herramientas como con cualquier parte afilada de la caja o del resto de elementos. La ropa utilizada siempre debe aislar al trabajador y evitar las descargas electrostáticas sobre los componentes electrónicos, creando así una zona de protección electrostática (EPA).
Se recomienda utilizar un mantel antiestático entre la mesa de trabajo y todos los elementos que vayamos a montar. Incluso si la caja incorpora fijaciones deslizantes, puede que solo con las manos podamos montar la mayoría de los componentes. Conviene contar con un destornillador de punta de estrella (conocido como Philips). Punta esté imantada para que los tornillos queden sujetos a la hora de colocarlos y esto nos facilite el atornillado. No debemos confundir la punta mencionada con la punta Pozidriv. Para atornillar los separadores de la placa necesitaremos una llave inglesa o una llave fija del número 8. También debemos disponer de un multímetro, que nos permitirá detectar cortocircuitos y testear valores de tensión en los componentes de la placa y las fuentes de alimentación. Existen comprobadores de fuentes que nos facilitan su chequeo.
Otra herramienta útil a la hora de manipular elementos pequeños -como podrían ser los jumpers (o conductores) que nos permiten cerrar circuitos en la placa base colocándolos sobre los pins de la misma- son las pinzas y la lupa, que nos permiten ver y manipular mejor los elementos de pequeño tamaño. Tener pequeñas bridas que nos sirvan para sujetar y arreglar los cables dentro de la caja, así como unos alicates o tenazas pequeñas para cortar. buena iluminación o con una linterna para alumbrar mejor las zonas de sombra.
Tampoco hay que olvidar los útiles de limpieza, sobre todo si nuestro equipo no es nuevo sino reacondicionado. Entre estos artículos se encuentran el bote de aire comprimido, el aspirador de mano regulable o el alcohol isopropílico, empleado para limpiar contactos, así como los bastoncitos o toallitas desmaquilladoras de algodón para secar o limpiar distintas zonas, al igual que el cepillo de dientes estrecho o una brocha de pintura pequeña y suave para raspar en alguna zona.
Utilización de bandas o pulseras antiestáticas que protejan los componentes frente a posibles descargas y actúen como una toma de tierra.
Imaginemos, pues, que vamos a montar un equipo ATX. El procesador, la RAM, la GPU y demás elementos podéis elegirlos vosotros. Solo os indicaremos cómo tenéis que montarlos y colocarlos.
Placa Base en chaiis
Procesador on Placa
MarToria RAM
Sisierras refrigeración caja
Montaje unidades
Cableado frontal caja
Tarjeta grafica Wo expiriión
FUNTe el mentación
Prueba inicial ances de correr el equipa